-
HINTERGRUND DER ERFINDUNG
-
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft ein Verfahren zum Sichern und Wiederherstellen
eines Verschlüsselungsschlüssels und
im Besonderen ein Verfahren zum Sichern und Wiederherstellen eines
Verschlüsselungsschlüssels zum
Verschlüsseln/Entschlüsseln von
Daten, der durch einen Trusted Chip erzeugt wird.
-
BESCHREIBUNG DES STANDES DER
TECHNIK
-
Die
Gesellschaft ist heutzutage in das Informationszeitalter eingetreten,
in dem der Computer und das Netzwerk schrittweise in verschiedenen
Gebieten eingesetzt wurden. Einhergehend mit dem Fortschritt in
Richtung einer besseren Informationstechnologie und der Entwicklung
neuer Netzwerkdienste, wie beispielsweise dem Electronic Business,
ist die Gesellschaft in zunehmendem Maße auf den Computer und das
Netzwerk angewiesen. Als ein Ergebnis spielt die Informationssicherheit
in dem In formationszeitalter eine wichtigere Rolle und die Anforderungen
an die Informationssicherheit werden stark verschärft.
-
Das
Ziel des Gewährleistens
von Informationssicherheit auf eine bessere Art und Weise hat zu der
sogenannten Trusted-Chip-Technologie
geführt, die
das Bereitstellen eines Trusted Chip in einem Computer bezeichnet,
um zu schützende
Daten mit dem Trusted Chip zu verschlüsseln/zu entschlüsseln. Die
Fähigkeit
der Trusted-Chip-Technologie, Informationssicherheit zu gewährleisten,
kann auf zwei entscheidende Punkte zurückgeführt werden. Erstens verwendet
der Trusted Chip einen vorgegebenen Algorithmus, um einen zufälligen Root
Key (Hauptschlüssel)
zu erzeugen, der in dem Trusted Chip in Form von Klartext gebildet
wird und lediglich innerhalb des Trusted Chip funktioniert, wobei
keine Möglichkeit
besteht, aus dem Chip ausgelesen zu werden. Anschließend erzeugt
der Trusted Chip einen Schlüssel
zum Verschlüsseln/Entschlüsseln von
Daten (im Folgenden als „Verschlüsselungsschlüssel" bezeichnet), der
nur aus dem Trusted Chip exportiert werden kann, nachdem er mit
dem Root Key verschlüsselt
wurde. Andererseits kann der verschlüsselte Verschlüsselungsschlüssel nur
mit dem entsprechenden Root Key entschlüsselt werden und zu seiner
ursprünglichen
Erscheinungsform zurückkehren,
nachdem er in den Trusted Chip importiert wurde. Mit anderen Worten
bedeutet dies, dass der Verschlüsselungsschlüssel zu
schützende
Daten lediglich innerhalb eines spezifizierten Trusted Chip, welcher
das TPM (Trusted Platform Modul) oder eine dem TPM ähnliche
Einrichtung ist, verschlüsseln/entschlüsseln kann.
-
Anhand
der vorstehenden Einleitung ist ersichtlich, dass der Trusted Chip
die Sicherheit für
Daten, die er verschlüsselt,
gewährleisten
kann, da der Verschlüsselungsschlüssel nicht
au ßerhalb
des Trusted Chip in Form von Klartext existieren und lediglich innerhalb
genau dieses Trusted Chip angewendet werden kann. Aufgrund dieser
Charakteristik treten jedoch einige im Folgenden aufgeführten Probleme
auf.
-
Wenn
der Trusted Chip beschädigt
oder invalidiert wird, ist es unmöglich, den Verschlüsselungsschlüssel zu
akquirieren, dessen Existenz von diesem Trusted Chip abhängt, und
folglich die verschlüsselten
Daten mit diesem Verschlüsselungsschlüssel zu
entschlüsseln.
Das heißt,
wenn der Trusted Chip beschädigt
oder invalidiert ist, kann niemand, auch nicht der Benutzer/die
Benutzerin selbst, die verschlüsselten
Daten wieder entschlüsseln,
was zu einer Nichtverfügbarkeit
dieser Daten führt.
-
Obwohl
die Daten, die der Benutzer schützen
will, immer noch vorhanden sind und nicht durch die dritte Instanz
gestohlen wurden, ist es für
den Benutzer/die Benutzerin inakzeptabel, dass gerade er/sie nicht
auf die Daten zugreifen kann.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
In
Bezug auf die vorstehenden Probleme strebt die vorliegende Erfindung
das Bereitstellen eines Verfahrens zum Sichern und Wiederherstellen eines
Verschlüsselungsschlüssels an,
durch das ein derartiger Defekt, dass Daten aufgrund der Invalidierung
eines Trusted Chip nicht entschlüsselt
werden können,
wenn ein Benutzer ein mit einem Trusted Chip ausgerüstetes Endgerät verwendet,
verhindert wird.
-
Um
diese Aufgabe zu lösen,
wird der technische Plan wie folgt implementiert.
-
Ein
Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels, das
auf einen Verschlüsselungsschlüssel zum
Verschlüsseln/Entschlüsseln von
Daten angewendet werden kann, der innerhalb eines Trusted Chip erzeugt
wird, wobei ein Trusted Chip, in dem ein zu sichernder Verschlüsselungsschlüssel vorhanden
ist, als ein Quell-Trusted-Chip festgelegt ist und ein Trusted Chip,
in dem ein verschlüsselter
Verschlüsselungsschlüssel vorhanden
ist, als ein Ziel-Trusted-Chip festgelegt
ist, umfasst die folgenden Schritte:
Erzeugen eines Sicherungsschlüssels zum
Sichern des Verschlüsselungsschlüssels innerhalb
des Quell-Trusted-Chip, Verschlüsseln
des Verschlüsselungsschlüssels mit
dem Sicherungsschlüssel
und Exportieren des verschlüsselten
Verschlüsselungsschlüssels aus
dem Quell-Trusted-Chip sowie Speichern dessen;
Exportieren
des Sicherungsschlüssels
aus dem Quell-Trusted-Chip,
Einrichten des Zugangspassworts des Sicherungsschlüssels, Verschlüsseln des Sicherungsschlüssels zusammen
mit dessen Zugangspasswort und anschließendes Senden an eine vertrauenswürdige dritte
Instanz;
Akquirieren und Speichern der empfangenen Informationen
durch die vertrauenswürdige
dritte Instanz;
Akquirieren des Sicherungsschlüssels von
der vertrauenswürdigen
dritten Instanz auf Basis des Zugangspassworts, Importieren des
Sicherungsschlüssels
und des mit dem Sicherungsschlüssel
verschlüsselten
Verschlüsselungsschlüssels in
den Ziel-Trusted-Chip,
wenn der verschlüsselte
Verschlüsselungsschlüssel innerhalb
des Ziel-Trusted-Chip wiederhergestellt werden muss, Entschlüsseln des
verschlüsselten
Verschlüsselungsschlüssels mit
dem Sicherungsschlüssel
innerhalb des Ziel- Trusted-Chip
und Akquirieren des Verschlüsselungsschlüssels des
Quell-Trusted-Chip.
-
Der
verschlüsselte
Verschlüsselungsschlüssel, der
aus dem Quell-Trusted-Chip exportiert wird, wird vorzugsweise in
einer Speichereinrichtung gespeichert.
-
Die
Speichereinrichtung umfasst vorzugsweise eine Diskette, eine mobile
Festplatte oder ein Endgerät,
worin der Quell-Trusted-Chip
angeordnet ist.
-
Darüber hinaus
umfasst das Verfahren vor dem Schritt des Verschlüsselns des
Sicherungsschlüssels
zusammen mit dessen Zugangspasswort und des anschließenden Sendens
an eine vertrauenswürdige
dritte Instanz vorzugsweise einen Schritt des Durchführens von
Identitätsauthentifizierung
zwischen dem Endgerät,
in dem der Quell-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten Instanz;
und vor dem Schritt des Akquirierens des Sicherungsschlüssels von
der vertrauenswürdigen
dritten Instanz auf Basis des Zugangspassworts einen Schritt des
Durchführens
von Identitätsauthentifizierung
zwischen dem Endgerät,
in dem der Ziel-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten
Instanz.
-
Die
Identitätsauthentifizierung
zwischen dem Endgerät,
in dem der Quell-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten
Instanz ist vorzugsweise eine bilaterale Identitätsauthentifizierung oder unilaterale
Identitätsauthentifizierung;
und die Identitätsauthentifizierung
zwischen dem Endgerät,
in dem der Ziel-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten
Instanz ist vorzugsweise eine bilaterale Identitätsauthentifizierung oder unilaterale
Identitätsauthentifizierung.
-
Der
Schritt des Verschlüsselns
des Sicherungsschlüssels
zusammen mit dessen Zugangspasswort und des anschließenden Sendens
an eine vertrauenswürdige
dritte Instanz umfasst die Schritte des Akquirierens eines öffentlichen
Schlüssels
der vertrauenswürdigen
dritten Instanz durch das Endgerät,
in dem der Quell-Trusted-Chip
angeordnet ist, des Verschlüsselns
des Sicherungsschlüssels
zusammen mit dem Passwort mit Hilfe des öffentlichen Schlüssels und
des Sendens der verschlüsselten
Informationen zu der vertrauenswürdigen
dritten Instanz.
-
Der
Schritt des Akquirierens und des Speicherns der empfangenen Informationen
durch die vertrauenswürdige
dritte Instanz umfasst die Schritte des direkten Akquirierens des
Sicherungsschlüssels und
dessen entsprechenden Zugangspassworts, die zusammen verschlüsselt wurden,
anhand der empfangenen Informationen und des Speicherns dieser.
-
Der
Schritt des Akquirierens des Sicherungsschlüssels von der vertrauenswürdigen dritten
Instanz auf Basis des Zugangspassworts umfasst vorzugsweise die
Schritte des Sendens des Zugangspassworts und des akquirierten öffentlichen
Schlüssels
des Ziel-Trusted-Chip zu der vertrauenswürdigen dritten Instanz; des
Verschlüsselns
des Sicherungsschlüssels
mit dem öffentlichen
Schlüssel
des Ziel-Trusted-Chip und des Sendens der verschlüsselten
Informationen zu dem Ziel-Trusted-Chip durch die vertrauenswürdige dritte
Instanz, nachdem sie ihren eigenen privaten Schlüssel verwendet, um den gespeicherten
Sicherungsschlüssel
und das entsprechende Zugangspasswort zu entschlüsseln, die zusammen verschlüsselt wurden,
den Sicherungsschlüssel
und das entsprechende Zugangspasswort akquiriert und die Konsistenz
zwischen dem empfangenen Zugangspasswort und dem gespeicherten Zugangspasswort,
das dem Sicherungsschlüssel
entspricht, bestätigt;
des Entschlüsselns
der empfangenen Informationen mit dem privaten Schlüssel des Ziel-Trusted-Chip
und des Akquirierens des Sicherungsschlüssels durch den Ziel-Trusted-Chip.
-
Die
vertrauenswürdige
dritte Instanz ist vorzugsweise eine Einrichtung mit einem Trusted
Chip. Die vertrauenswürdige
dritte Instanz speichert den Sicherungsschlüssel und das entsprechende
Zugangspasswort, die innerhalb oder außerhalb des Trusted Chip zusammen
verschlüsselt
wurden. Die vertrauenswürdige
dritte Instanz führt
sowohl die Entschlüsselung
mit ihrem eigenen privaten Schlüssel als
auch die Verschlüsselung
mit dem öffentlichen Schlüssel des
Ziel-Trusted-Chip innerhalb des Trusted Chip aus.
-
Der
Sicherungsschlüssel
ist vorzugsweise ein Paar aus einem privaten und einem öffentlichen Schlüssel oder
ein symmetrischer Schlüssel.
Der private Schlüssel
des Sicherungsschlüssels
wird zu der vertrauenswürdigen
dritten Instanz gesendet, wenn der Sicherungsschlüssel ein
Paar aus einem privaten und einem öffentlichen Schlüssel ist.
-
Das
Verfahren umfasst vorzugsweise des Weiteren den Schritt des Zurücksendens
von empfangsbestätigenden
Informationen durch die vertrauenswürdige dritte Instanz zu dem
Endgerät,
in dem der Quell-Trusted-Chip angeordnet ist, wobei die empfangsbestätigenden
Informationen den Sicherungsschlüssel,
den empfangenen Zeitstempel und die Zertifikatsinformationen des
Empfängers
enthalten und RSA signiert sind.
-
Der
Sicherungsschlüssel
und das Zugangspasswort werden vorzugsweise sofort oder mit einer Verzögerung einer
festgelegten Zeitdauer, nachdem sie zusammen verschlüsselt wurden,
zu der vertrauenswürdigen
dritten Instanz gesendet.
-
Der
Trusted Chip umfasst vorzugsweise den Sicherheitschip TPM.
-
Der
grundlegende Gedanke der vorliegenden Erfindung besteht darin, einen
Sicherungsschlüssel
zum Sichern des Verschlüsselungsschlüssels innerhalb
des Quell-Trusted-Chip zu erzeugen, den Verschlüsselungsschlüssel mit
dem Sicherungsschlüssel
zu verschlüsseln
und den verschlüsselten Verschlüsselungsschlüssel aus
dem Quell-Trusted-Chip zu exportieren sowie ihn in einer Speichereinrichtung
zu speichern; den Sicherungsschlüssel
aus dem Quell-Trusted-Chip zu exportieren, den Sicherungsschlüssel zu
verschlüsseln
und anschließend
zu einer vertrauenswürdigen
dritten Instanz zu senden; den Sicherungsschlüssel von der vertrauenswürdigen dritten
Instanz zu akquirieren, den Sicherungsschlüssel und den mit dem Sicherungsschlüssel verschlüsselten
Verschlüsselungsschlüssel in
den Ziel-Trusted-Chip
zu importieren, wenn der verschlüsselte
Verschlüsselungsschlüssel innerhalb
des Ziel-Trusted-Chip wiederhergestellt werden muss, den verschlüsselten
Verschlüsselungsschlüssel mit
dem Sicherungsschlüssel
innerhalb des Ziel-Trusted-Chip zu entschlüsseln und schließlich darin,
den Verschlüsselungsschlüssel des Quell-Trusted-Chip
zu akquirieren. Sofern der Sicherungsschlüssel im Voraus in der vertrauenswürdigen dritten
Instanz gespeichert wurde, kann der Verschlüsselungsschlüssel des
Quell-Trusted-Chip in dem Ziel-Trusted-Chip wiederhergestellt werden
und demzufolge bei der Entschlüsselung
der verschlüsselten
Daten selbst nach der Invalidierung des Quell-Trusted-Chip verwendet
werden. Auf diese Weise ist es möglich,
das Desaster zu verhindern, dass Daten aufgrund des Invalidierens
eines Trusted Chip nicht entschlüsselt
werden können,
wenn der Benutzer das mit dem Trusted Chip ausgerüstete Endgerät verwendet.
-
Darüber hinaus
hat die vertrauenswürdige dritte
Instanz mit dem erfindungsgemäßen Verfahren keinen
Zugriff auf den zu schützenden
Verschlüsselungsschlüssel, da
er/sie lediglich den Sicherungsschlüssel besitzt. Andererseits
kann, da der Verschlüsselungsschlüssel mit
dem Sicherungsschlüssel
verschlüsselt
ist, niemand den Verschlüsselungsschlüssel ohne
die Beteiligung der vertrauenswürdigen
dritten Instanz akquirieren und folglich wird die Sicherheitsgarantie
für den
Verschlüsselungsschlüssel weiter
verbessert.
-
Ferner
wird der Sicherungsschlüssel
als verschlüsselt
gesendet, wodurch die Sicherheit für den zu sichernden Verschlüsselungsschlüssel außerdem gewährleistet
wird.
-
Sämtliche
in der vorliegenden Erfindung involvierten Prozessschritte sind
sicher, zuverlässig und
einfach zu implementieren.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 zeigt
ein schematisches Diagramm des gesamten Prozessablaufs für die Anwendung der
vorliegenden Erfindung.
-
AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN
AUSFÜHRUNGSFORMEN
-
Im
Folgenden wird die vorliegende Erfindung in Bezug auf die Figur
ausführlich
beschrieben.
-
Das
Verfahren zum Sichern und Wiederherstellen ist auf einen Verschlüsselungsschlüssel gerichtet,
der beim Verschlüsseln/Entschlüsseln von
zu schützenden
Daten verwendet und in einem Trusted Chip erzeugt wird. Darüber hinaus
ist ein Trusted Chip, in dem ein zu sichernder Verschlüsselungsschlüssel vorhanden
ist, als ein Quell-Trusted-Chip festgelegt und ein Trusted Chip,
in dem ein verschlüsselter
Verschlüsselungsschlüssel vorhanden ist,
ist als ein Ziel-Trusted-Chip festgelegt.
-
1 zeigt
ein schematisches Diagramm des gesamten Prozessablaufs für die Anwendung der
vorliegenden Erfindung, der hauptsächlich die Schritte des Erzeugens
eines Sicherungsschlüssels zum
Sichern des Verschlüsselungsschlüssels innerhalb
des Quell-Trusted-Chip, des Verschlüsselns des Verschlüsselungsschlüssels mit
dem Sicherungsschlüssel
und des Exportierens des verschlüsselten Verschlüsselungsschlüssel aus
dem Quell-Trusted-Chip sowie des Speicherns dessen in einer Speichereinrichtung;
des Exportierens des Sicherungsschlüssels aus dem Quell-Trusted-Chip, des
Verschlüsselns
des Sicherungsschlüssels
und des anschließenden
Sendens dessen an eine vertrauenswürdige dritte Instanz; des Akquirierens
des Sicherungsschlüssels
von der vertrauenswürdigen dritten
Instanz auf Basis des Zugangspassworts, des Importierens des Sicherungsschlüssels und
des mit dem Sicherungsschlüssel
verschlüsselten
Verschlüsselungsschlüssels in
den Ziel-Trusted-Chip, wenn der verschlüsselte Verschlüsselungsschlüssel innerhalb
des Ziel-Trusted-Chip
wiederhergestellt werden muss, des Entschlüsselns des verschlüsselten
Verschlüsselungsschlüssels mit
dem Sicherungsschlüssel
innerhalb des Ziel-Trusted-Chip und des Akqui rierens des Verschlüsselungsschlüssels des Quell-Trusted-Chip
umfasst.
-
Im
Folgenden werden jeweils die Prozesse des Sicherns und Wiederherstellens
näher ausgeführt.
-
Die
folgenden Schritte werden durchgeführt, wenn der Verschlüsselungsschlüssel in
dem Trusted Chip gesichert werden muss.
-
In
Schritt A wird der zu sichernde Verschlüsselungsschlüssel verschlüsselt, wobei
dieser Prozess das Erzeugen eines Sicherungsschlüssels zum Sichern des Verschlüsselungsschlüssels innerhalb des
Quell-Trusted-Chip, das Verschlüsseln
des Verschlüsselungsschlüssels mit
dem Sicherungsschlüssel
und das Exportieren des verschlüsselten
Verschlüsselungsschlüssels aus
dem Quell-Trusted-Chip sowie das Speichern dessen in einer Speichereinrichtung
umfasst. Die Speichereinrichtung kann eine Diskette, eine mobile
Festplatte, ein Endgerät,
worin der Quell-Trusted-Chip angeordnet ist, oder dergleichen sein,
sie ist jedoch nicht darauf beschränkt.
-
In
Schritt B wird der erzeugte Sicherungsschlüssel zu einer vertrauenswürdigen dritten
Instanz gesendet. Der konkrete Prozess besteht aus den folgenden
Schritten.
- B1. Der Sicherungsschlüssel wird
aus dem Quell-Trusted-Chip exportiert und mit einem Zugangspasswort
versehen.
- B2. Die Identitätsauthentifizierung
wird zwischen dem Endgerät,
in dem der Quell-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten Instanz
durchgeführt
und der Pro zess geht zu dem Schritt B3 über, wenn die Identitätsauthentifizierung
erfolgreich ist. Die Identitätsauthentifizierung
kann bilateral oder unilateral sein, wobei ersteres normalerweise
ausgewählt
wird, um höhere Sicherheit
zu gewährleisten.
Dieser Schritt kann offensichtlich weggelassen werden, um direkt
zu Schritt B3 überzugehen,
wenn die Sicherheit für beide
Parteien auch ohne eine solche Authentifizierung bestätigt werden
kann.
- B3. Das Endgerät,
in dem der Quell-Trusted-Chip angeordnet ist, akquiriert den öffentlichen
Schlüssel
der vertrauenswürdigen
dritten Instanz, verwendet den öffentlichen
Schlüssel,
um den Sicherungsschlüssel
und das Zugangspasswort zusammen zu verschlüsseln, und sendet die verschlüsselten
Informationen zu der vertrauenswürdigen
dritten Instanz.
-
Das
Endgerät,
in dem der Quell-Trusted-Chip angeordnet ist, kann den öffentlichen
Schlüssel
der vertrauenswürdigen
dritten Instanz über
die Authentifizierung in Schritt B2 oder auf eine andere Art und
Weise akquirieren. Es gibt keine Beschränkung bezüglich der Art und Weise des
Akquirierens des öffentlichen
Schlüssels.
-
Nach
dem Beenden der Verschlüsselung des
Sicherungsschlüssels
und des Zugangspassworts kann das Endgerät, in dem der Quell-Trusted-Chip angeordnet
ist, die verschlüsselten
Informationen sofort zu der vertrauenswürdigen dritten Instanz senden
oder das Senden verschieben, bis der Verschlüsselungsschlüssel wiederherzustellen
ist. Mit anderen Worten bedeutet dies, dass das Senden zu der vertrauenswürdigen dritten
Instanz für
eine festgelegte Zeitdauer, die entweder eine lange Zeitdauer oder
eine kurze Zeitdauer sein kann, verzögert werden kann. Hierbei besteht
keine Beschränkung
bezüglich
der Zeit des Sendens nach der Verschlüsselung.
- B4.
Die vertrauenswürdige
dritte Instanz speichert die empfangenen Informationen. Die vertrauenswürdige dritte
Instanz als eine mit einem Trusted Chip ausgerüstete Einrichtung kann die
empfangenen Informationen innerhalb oder außerhalb dieses Trusted Chip
speichern.
-
Hierbei
besteht keine Beschränkung
hinsichtlich der Speicherdauer der vertrauenswürdigen dritten Instanz, die
eine langfristige Speicherung des durch einen Benutzer anvertrauten
Sicherungsschlüssels
durchführen
oder den Sicherungsschlüssel
bei Empfang eines Befehls von der Benutzerseite löschen kann.
Natürlich
kann die vertrauenswürdige dritte
Instanz auf Basis der Anforderung der Benutzerseite die Freigabe
des Sicherungsschlüssels
an einen jeglichen anderen Benutzer oder nicht berechtigten Benutzer
blockieren. Gleichermaßen
kann die vertrauenswürdige
dritte Instanz entsprechend der Anforderung der Benutzerseite den
anvertrauten Sicherungsschlüssel
an ein benutzerspezifiziertes Endgerät übertragen, das ebenfalls eine
mit einem Trusted Chip bereitgestellte Einrichtung ist.
- B5. Die vertrauenswürdige
dritte Instanz sendet empfangsbestätigende Informationen zu dem Endgerät zurück, in dem
der Quell-Trusted-Chip angeordnet ist. Hierbei enthalten die empfangsbestätigenden
Informationen den Sicherungsschlüssel,
den empfangenen Zeitstempel und die Zertifikatsinformationen des
Empfängers
und werden zu dem Endgerät,
in dem der Quell-Trusted-Chip angeordnet
ist, gesendet, nachdem sie RSA signiert wurden. Die empfangsbestätigenden
Informationen können als
ein Empfangsnachweis in dem Fall eines möglichen in der Zukunft auftretenden
Konflikts dienen.
-
Das
Sichern des Verschlüsselungsschlüssels wurde
soweit durchgeführt.
In der Praxis kann die Reihenfolge der Schritte A und B umgekehrt
werden, das heißt,
der Schritt A kann vor oder nach dem Schritt B durchgeführt werden.
-
Die
folgenden Schritte werden ausgeführt, wenn
der verschlüsselte
Verschlüsselungsschlüssel wiederhergestellt
werden muss.
-
In
Schritt C akquiriert das Endgerät,
in dem der Ziel-Trusted-Chip
angeordnet ist, den Sicherungsschlüssel von der vertrauenswürdigen dritten Instanz.
Der konkrete Prozess besteht aus den folgenden Schritten.
- C1. Die Identitätsauthentifizierung wird zwischen dem
Endgerät,
in dem der Ziel-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten Instanz
durchgeführt
und der Prozess geht zu Schritt C2 über, wenn die Identitätsauthentifizierung
erfolgreich ist. Die Identitätsauthentifizierung kann
bilateral oder unilateral sein, wobei ersteres normalerweise ausgewählt wird,
um höhere
Sicherheit zu gewährleisten.
Dieser Schritt kann offensichtlich weggelassen werden, um direkt
zu dem Schritt C2 überzugehen,
wenn die Sicherheit für
beide Parteien auch ohne eine solche Authentifizierung bestätigt werden
kann.
- C2. Das Zugangspasswort und der akquirierte öffentliche Schlüssel des
Ziel-Trusted-Chip werden zu der vertrauenswürdigen dritten Instanz gesendet,
um das Akquirieren des Sicherungsschlüssels anzufordern.
- C3. Nach dem Empfangen der angeforderten Information von dem
Endgerät,
in dem der Ziel-Trusted-Chip angeordnet ist, verwendet die vertrauenswürdige dritte
Instanz ihren eigenen privaten Schlüssel, um den gespeicherten
Sicherungsschlüssel
zu entschlüsseln,
akquiriert den Sicherungsschlüssel
und das entsprechende Zugangspasswort und bestätigt, dass das empfangene Zugangspasswort
mit dem in sich selbst gespeicherten entsprechenden Zugangspasswort übereinstimmt.
Nachfolgend verschlüsselt
die vertrauenswürdige
dritte Instanz den Sicherungsschlüssel mit dem öffentlichen
Schlüssel
des Ziel-Trusted-Chip und sendet den verschlüsselten Sicherungsschlüssel zu
dem Endgerät,
in dem der Ziel-Trusted-Chip angeordnet ist. Die vorstehend aufgeführten Prozessschritte
des Verwendens ihres eigenen privaten Schlüssels zum Entschlüsseln des
gespeicherten Sicherungsschlüssels
und des Verschlüsselns
des Sicherungsschlüssels
mit dem öffentlichen
Schlüssel
des Ziel-Trusted-Chip
werden innerhalb des Trusted Chip ausgeführt. Nur nachdem die Verschlüsselung
beendet ist, kann der verschlüsselte
Sicherungsschlüssel
für weitere
Operationen aus dem Trusted Chip exportiert werden.
-
Die
vertrauenswürdige
dritte Instanz verweigert das Zurücksenden des Sicherungsschlüssels zu dem
Endgerät,
in dem der Ziel-Trusted-Chip
angeordnet ist, wenn sie feststellt, dass das empfangene Zugangspasswort
nicht mit dem entsprechenden in ihr selbst gespeicherten Zugangspasswort übereinstimmt.
- C4. Nach dem Empfangen des verschlüsselten Sicherungsschlüssels von
der vertrauenswürdigen
dritten Instanz importiert das Endgerät, in dem der Ziel-Trusted-Chip
angeordnet ist, die empfangenen Informationen in seinen eigenen Trusted
Chip, ver wendet seinen eigenen privaten Schlüssel, um die empfangenen Informationen
zu entschlüsseln
und akquiriert und speichert den Sicherungsschlüssel.
- C5. Das Endgerät,
in dem der Ziel-Trusted-Chip angeordnet ist, sendet empfangsbestätigende
Informationen zu der vertrauenswürdigen
dritten Instanz zurück.
Hierbei enthalten die empfangsbestätigenden Informationen den
Sicherungsschlüssel,
den empfangenen Zeitstempel und die Zertifikatsinformationen des
Empfängers
und werden zu der vertrauenswürdigen
dritten Instanz gesendet, nachdem sie RSA signiert wurden. Die empfangsbestätigenden
Informationen können
als ein Empfangsnachweis in dem Fall eines möglichen in der Zukunft auftretenden
Konflikts dienen.
-
In
Schritt D wird der Verschlüsselungsschlüssel, der
mit dem Sicherungsschlüssel
verschlüsselt
und in der Speichereinrichtung gespeichert wurde, in den Ziel-Trusted-Chip
importiert.
-
In
Schritt E wird der verschlüsselte
Verschlüsselungsschlüssel mit
dem Sicherungsschlüssel
in dem Ziel-Trusted-Chip entschlüsselt,
um den Verschlüsselungsschlüssel des
Quell-Trusted-Chip zu
erhalten.
-
Auf
diese Weise wird das Wiederherstellen des Verschlüsselungsschlüssels durchgeführt. In
der Praxis kann die Reihenfolge der Schritte C und D umgekehrt werden,
das heißt,
der Schritt C kann vor oder nach dem Schritt D durchgeführt werden.
-
Der
vorangehend erwähnte
Sicherungsschlüssel
kann ein Paar aus einem öffentlichen Schlüssel und
einem privaten Schlüssel
oder ein symmetrischer Schlüssel
sein. Der private Schlüssel des Sicherungsschlüssels wird
zu der vertrauenswürdigen
dritten Instanz gesendet, wenn der Sicherungsschlüssel ein
Paar aus einem öffentlichen Schlüssel und
einem privaten Schlüssel
ist. Die Anwendung des Schlüsselpaars
aus einem öffentlichen und
einem privaten Schlüssel
wird empfohlen, da dadurch eine höhere Sicherheit gewährleistet
wird.
-
Der
vorstehende Trusted Chip kann den Sicherheitschip (TPM, Trusted
Platform Module) oder jegliche Einrichtung analog zu dem Sicherheitschip umfassen,
er ist jedoch nicht darauf beschränkt.
-
Die
vorangehende Beschreibung führt
lediglich bevorzugte Ausführungsformen
der vorliegenden Erfindung auf und hat nicht den Zweck, die vorliegende
Erfindung auf irgendeine Weise zu beschränken. Aus diesem Grund soll
jegliche Modifizierung, Ersetzung, Verbesserung oder dergleichen,
die dem Geist und den Prinzipien der vorliegenden Erfindung entsprechend
durchgeführt
werden, in den Umfang der vorliegenden Erfindung fallen.
-
ZUSAMMENFASSUNG
-
Der
grundlegende Gedanke der vorliegenden Erfindung besteht darin, einen
Sicherungsschlüssel
zum Sichern des Verschlüsselungsschlüssels innerhalb
des Quell-Trusted-Chip zu erzeugen, den Verschlüsselungsschlüssel mit
dem Sicherungsschlüssel
zu verschlüsseln
und den verschlüsselten Verschlüsselungsschlüssel aus
dem Quell-Trusted-Chip zu exportieren sowie ihn in einer Speichereinrichtung
zu speichern; den Sicherungsschlüssel
aus dem Quell-Trusted-Chip zu exportieren, den Sicherungsschlüssel zu
verschlüsseln
und anschließend
zu einer vertrauenswürdigen
dritten Instanz zu senden; den Sicherungsschlüssel von der vertrauenswürdigen dritten
Instanz zu akquirieren, den Sicherungsschlüssel und den mit dem Sicherungsschlüssel verschlüsselten
Verschlüsselungsschlüssel in
den Ziel-Trusted-Chip
zu importieren, wenn der verschlüsselte
Verschlüsselungsschlüssel innerhalb
des Ziel-Trusted-Chip wiederhergestellt werden muss, den verschlüsselten
Verschlüsselungsschlüssel mit
dem Sicherungsschlüssel
innerhalb des Ziel-Trusted-Chip zu entschlüsseln und schließlich darin,
den Verschlüsselungsschlüssel des Quell-Trusted-Chip
zu erhalten. Sofern der Sicherungsschlüssel im Voraus in der vertrauenswürdigen dritten
Instanz gespeichert wurde, kann der Verschlüsselungsschlüssel des
Quell-Trusted-Chip in dem Ziel-Trusted-Chip wiederhergestellt werden
und demzufolge bei der Entschlüsselung
der verschlüsselten
Daten selbst nach der Invalidierung des Quell-Trusted-Chip verwendet werden. Auf diese Weise
ist es möglich,
das Desaster zu verhindern, dass Daten aufgrund der Invalidierung
eines Trusted Chip nicht entschlüsselt
werden können,
wenn der Benutzer das mit dem Trusted Chip ausgerüstete Endgerät verwendet.
Das erfindungsgemäße Verfahren
ist sicher, zuverlässig
und einfach zu implementieren.